¿Qué es un estándar?
Según el diccionario RAE.ES:
«Que sirve como tipo, modelo, norma, patrón o referencia.»
«Tipo, modelo, patrón, nivel.»
Podemos entonces decir que un estándar es:
«Un modelo o punto de referencia para permitir que se puedan interconectar las redes y/o dispositivos de red.»
¿Cómo nació WiFi?
Las principales compañías productoras de tecnología como por ejemplo 3Com, Nokia, Lucent Technologies y otras, crearon la Wireless Ethernet Compatibility Alliance (WECA), conocida como WiFi Alliance desde el año 2003. Éstas pretendían fomentar la tecnología inalámbrica y asegurar la compatibilidad entre diferentes dispositivos.
¿Qué es WiFi?
En el año 2000 la WiFi Alliance crea el estándar IEEE 802.11b, que denominó comercialmente como WiFi, para que sea fácil de recordar. Y también establecía que, todos los dispositivos compatibles con esta tecnología, podían interactuar entre sí, independientemente de su fabricante, establecía la compatibilidad entre marcas.
Luego, fueron desarrollándose nuevos estándares WiFi y su utilización ha sido tan masiva que el espacio radioeléctrico se ha saturado debido a la masificación de usuarios.
Estándar internacional
El estándar IEEE 802.11 define el funcionamiento de redes locales inalámbricas WLAN ( Wireless Local Area Network – red de área local inalámbrica). En ésta se especifican las normas para implementar una red inalámbrica, como las tecnologías de modulación y gestión de la transmisión, envío y recepción de los datos.
Este estándar ha evolucionando a lo largo de su vida adaptándose a las nuevas tecnologías generando variantes para poder utilizar distintos medios físicos para la transmisión.
¿Quién lo define?
El IEEE, Instituto de Ingenieros Eléctricos y Electrónicos (en inglés: Institute of Electrical and Electronics Engineers) es una asociación mundial de ingenieros dedicada a la normalización y el desarrollo en áreas técnicas.
Métodos de transmisión
En el nivel físico se definen los métodos de transmisión que mencionamos a continuación:
- DSSS (espectro ensanchado por secuencia directa): Genera un patrón de bits redundante para cada uno de los bits que componen la señal de información, y la posteriormente realiza una modulación de la señal resultante mediante una portadora de RF y el receptor deberá realizar el proceso inverso para obtener la señal de información original.
- FHSS (espectro ensanchado por salto en frecuencia): Durante un período de tiempo transmite en una determinada frecuencia, luego, cambia la frecuencia de emisión y transmite en esa otra frecuencia.
- OFDM (multiplexación por división de frecuencias ortogonales): Envía un conjunto de ondas portadoras de diferentes frecuencias, cada una de las cuales transporta información.
En el nivel de acceso al medio se define el tipo de acceso al medio, y también se controlan el sincronismo y los algoritmos del sistema de distribución, en caso del modo de infraestructura.
La arquitectura MAC definida esta compuesta por dos funcionalidades: la de coordinación distribuida (DFC) y la de coordinación puntual (PCF).
Función de coordinación distribuida (DFC)
Esta función determina cuándo un dispositivo puede transmitir y/o recibir paquetes de datos de protocolo a nivel MAC a través del medio físico inalámbrico.
En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio.
Algunas características:
- Utiliza CSMA/CA con RTS/CTS, como protocolo de acceso al medio.
- Reconocimiento ACKs necesario, esto se encarga de provocar retransmisiones si no se reciben los datos.
- Usa un campo denominado Duration/ID que contiene el tiempo de reserva para transmisión y ACK.
- Implementa fragmentación de datos.
- Concede prioridad a tramas mediante el espaciado entre tramas (IFS).
- Soporte para broadcast y multicast sin ACKs.
Función de coordinación puntual (PCF)
Fue realizada para servicios de tipo síncrono, que no toleran retardos aleatorios en el acceso al medio. PCF está asociada a transmisiones libres de contiendas porque utiliza técnicas de acceso deterministas.
CSMA
CSMA presenta una serie de problemas; los dos principales que podemos detectar son los siguientes:
- Nodos ocultos: una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye.
- Nodos expuestos: una estación cree que el canal está ocupado, pero en realidad está libre, pues el nodo al que oye no le interferiría para realizar la transmisión a otro destino.
En 802.11, esto se soluciona con CSMA/CA. Según este protocolo, antes de transmitir, el emisor envía una trama RTS (Request to Send) para indicar la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (Clear to Send), repitiendo la longitud. Al recibir el CTS, el emisor manda sus datos.
CSMA/CA
El protocolo CSMA/CA (múltiple acceso por detección de portadora para evitar colisiones) evita colisiones entre los paquetes de datos para transmitir y recibir simultáneamente.
- Determina el estado del canal, libre u ocupado.
- Si el medio no se encuentra ocupado, ejecuta IFS (espaciado entre tramas).
- Si durante el intervalo de consulta el medio se anuncia como ocupado, entonces será necesario que el dispositivo espere a que se libere antes de realizar otra acción.
- Cuando finaliza la espera por estar el medio ocupado, se ejecuta el Backoff, que determina una espera adicional y aleatoria en un intervalo llamado ventana de contienda (CW, Contention Window). Su funcionalidad es reducir las posibilidades de colisión, que son muchas cuando hay multiples dispositivos que esperan para transmitir.
Tipos de WiFi
Su clasificación se basa en el estándar 802.11 este ha sufrido modificaciones y actualizaciones, de acuerdo al avance de las tecnologías.
- 802.11 Legacy: Creado 1997. Utiliza las tecnologías de transmisión DSSS o FHSS. Frecuencia de trabajo de 2,4 GHz, logrando una velocidad máxima de transmisión 2 Mbps (Megabits por segundo) (en condiciones ideales) por señales infrarrojas.
- 802.11a: Apareció en 1999. Funciona a 5 GHz, velocidad máxima de transmisión de datos de 54 Mbps. 12 canales. Puede alcanzar una distancia en vista (antena a antena sin interferencias por medio) de 200 metros. Utiliza el protocolo de transmisión OFDM.
- 802.11b: También en 1999, este estándar fue desarrollado por la Wi-Fi Alliance (antes conocida como la Wireless Ethernet Compatibility Alliance). En condiciones ideales puede funcionar a 11 Mbps (El cableado ethernet de ese año trabajaba a una velocidad de 10 Mbps). Utiliza el método de acceso del estándar original CSMA/CA.
- 802.11g: AEn 2003, como evolución de 802.11b. Funciona en la misma banda de 2,4 GHz, pero a una velocidad máxima de 54 Mbps, con un promedio de 22 Mbps de velocidad real de transferencia. Hay una variante llamada 802.1 g+, capaz de alcanzar los 108 Mbps pero usa protocolos propietarios porque solo funciona en dispositivos de los mismos fabricantes.
- 802.11i: En 2004, propone mejoras en seguridad, para los protocolos de autenticación y encriptación. Utiliza los protocolos TKIP (protocolo de integridad de clave temporal) y AES (estándar de cifrado avanzado), que da origen a WPA2.
- 802.11n: En 2004. Trabaja a una velocidad de transmisión de 300 Mbps, utiliza la tecnología MIMO (Múltiple Input Múltiple Output), que consta de varios canales a la vez para enviar y recibir datos por distintas antenas. 802.11n puede trabajar en dos bandas de frecuencia: 2,4 GHz (la que emplean 802.11b y 802.1g) y 5 GHz (la que utiliza 802.11a). El estándar 802.1n fue ratificado por la IEEE el 11 de septiembre del año 2009 con una velocidad máxima de 600 Mbps. En la actualidad existen varios productos que cumplen el estándar N con un máximo de 300 Mbps. Este estándar hace uso simultáneo de ambas bandas 2,4 GHz y 5 GHz (esta no se encuentra tan congestionada como la de 2,4 Ghz).
- 802.11ac: Mejora las tasas de transferencia hasta 3,2 Gbps dentro de la banda de 5 GHz, amplia el ancho de banda hasta 160 MHz, usa hasta ocho flujos MIMO y tener modulación de alta densidad.
¿Es seguro WiFi?
En WiFi la información viaja a través de ondas de radio, que traspasan paredes llegando hasta nuestros vecinos, laterales, superiores, inferiores, incluso en la vereda de enfrente. Al suceder esto en cualquier lado ven que existe nuestra señal y posiblemente intenten conectarse a ella, por el hecho de utilizar nuestra conexión a internet o con otro tipo de intensiones. En la actualidad existen determinadas aplicaciones que podrían violar la seguridad de nuestra red e ingresar a la misma.
Las recomendaciones para incrementar la seguridad en la red son las siguientes:
- Cambiar la contraseña que viene por defecto en los dispositivos. Recomendación: 12 dígitos compuestos por mayúsculas, minúsculas, números y símbolos.
- Utilizar encriptación WPA2.
- Cambiar el nombre del SSID predeterminado.
- Apagar el router o access point, si no se va a estar en el hogar u oficina.
- Habilitar el filtrado de direcciones MAC. Solo podrán acceder a la red a aquellos dispositivos que tengan una dirección MAC concreta.
- Definir el número máximo de dispositivos que pueden conectarse.